Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Gli hacker criminali vendono l’accesso ad un satellite militare per 15.000 dollari su un forum underground russo

Gli hacker criminali vendono l’accesso ad un satellite militare per 15.000 dollari su un forum underground russo

Redazione RHC : 22 Giugno 2023 19:39

Forse le “guerre stellari” non si faranno come si ipotizzava 20 anni fa. Intanto i broker di accesso (o initial access broker IaB) vanno oltre.

Un criminale informatico sul forum underground in lingua russa XSS ha pubblicato un annuncio che offre l’accesso a un satellite militare gestito dalla Maxar Technologies. Si tratta di un satellite della società di tecnologia spaziale con sede in Colorado, specializzata nella produzione di satelliti per la comunicazione, l’osservazione della Terra, il radar e la manutenzione in orbita.

L’affermazione dell’hacker suggerisce che i potenziali acquirenti potrebbero ottenere l’accesso a informazioni sensibili riguardanti il ​​posizionamento strategico e militare degli Stati Uniti.




Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Sebbene l’autenticità di queste affermazioni rimanga incerta, il fatto che l’hacker si offra di utilizzare Escrow, un servizio di pagamento di terze parti affidabile, aggiunge un livello di credibilità all’offerta.

Il prezzo pubblicizzato per questo accesso è stato fissato a 15.000 dollari. È importante notare che l’accesso non autorizzato ai satelliti militari può avere gravi conseguenze legali e di sicurezza.

Le implicazioni di una tale violazione dell’accesso sono significative, poiché i satelliti militari svolgono un ruolo cruciale nella sorveglianza, nelle comunicazioni e nelle operazioni strategiche. Qualsiasi accesso non autorizzato a questi sistemi potrebbe potenzialmente compromettere la sicurezza nazionale e rappresentare una seria minaccia.

Come abbiamo riportato recentemente, due truppe della Space Force stanno aiutando l’ala della guerra informatica dell’Air Force degli Stati Uniti D’America ad esplorare il futuro delle operazioni spaziali offensive, ha detto mercoledì il leader del Comando delle operazioni spaziali. Si tratta dela 16a Air Force, che, tra le altre missioni, fornisce specialisti informatici al Cyber ​​Command degli Stati Uniti.

“Oggi, il Cyber ​​Command degli Stati Uniti ha capacità informatiche offensive. E una delle cose a cui pensiamo è come sfruttare queste capacità anche attraverso i satelliti” ha detto Stephen Whiting a un evento del Mitchell Institute . “C’è ancora molto lavoro da fare per comprendere il nostro ruolo nel futuro, ma stiamo gettando le basi per iniziare a capirlo”.

In sintesi la cyberwar si sta spostando nello spazio e anche il cybercrime da profitto sta iniziano a mietere vittime in questo campo fino ad oggi inesplorato.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...